Menü
IT Sicherheit ist ein Weg, kein Ziel!

Empfehlenswerte Bücher zu IT Sicherheit, Schadsoftware und über Computerviren

Hinweis: Ein Klick auf die Bilder der Fachbücher führt Sie zu amazon.de - dort können Sie sich bei Interesse diese Bücher bestellen.

Legendär Clifford Stolls Bericht über die deutschen Hacker. Über 20 Jahre ist das alles her, aber es ist, nach wie vor, ein interessantes Lesebuch aus den Anfängen der IT Sicherheit. Es gibt auch einen Film über die Geschichte (Der KGB, der Computer und ich), der komprimiert die Ereignisse darstellt, aber dieses Buch ist besser, detailierter. Gut geeignet auch für Nicht-Techniker und Nicht-Sicherheitslexperten. Ein Lesebuch für Leute, die einfach mal am Strand oder bei der Zugfahrt ein wenig schmökern wollen in der Security-Geschichte. Einfach mal lesen, wie damals alles begann ...

 

Rootkits - die unsichtbaren  Angreifer. Ein sehr gutes, informelles Buch - aber keine leichte Lektüre (WARNUNG)! Viel Code und noch mehr über die Interna eines Betriebssystems. Tabellen, technische Betrachtungen und Programm-Listings auf 340 Seiten setzen hier einen Standard für Informationen zur Rootkit-Technologie. Kein Buch für jeden, aber eine nützliche Lektüre für Virenbekämpfer, die tiefer in die Materie eindringen wollen/müssen und verstehen möchten, wie der Feind arbeitet. Dieses Standardwerk kostet viel Energie, um es zu lesen und zu verstehen - aber der Aufwand lohnt sich.

2001 war das Buch ein umfassendes und aktuelles Werk über Malware. Heute ist es eher ein Rückblick auf die damaligen Bedrohungen. Wer sich dafür interessiert findet in diesem Buch ein vielseitiges Nachschlagewerk. Auf der Rückseite entdeckt man auch, wer der Author dieses Buches ist. Roger A. Grimes - u.a. als Security Advisor für Microsoft tätig. Diese Buch ist in englische Sprache erhältlich!

 

Endlich mal ein neueres Buch (grins) über Malware (2008 ... ist Malware etwa out?). Eugene Kaspersky gibt einen Rückblick auf das gewesene und einen Ausblick auf das was (ggf.) kommt. Kein Fachchinesisch, kein Assemblercode - nur nur ein verständliches Buch über Malware für jeden (Höchste Zeit für so was!).
Das Thema Kryptographie kennt eigentlich jeder ein wenig. Wer aber wissen will, wie man Daten erfolgreich versteckt, dem sei dieses Einsteigerbuch über Steganographie, Schmuggeln und geheime Nachrichten empfohlen. Klaus Schmeh ist durchaus kein Unbekannter in der Szene. Entsprechend routiniert sind seine schriftstellerischen Erfahrungen und das Buch liest sich flüssig, spannend und unterhaltsam. Schaubilder lockern den Text auf und tragen zum Verständnis der Materie bei (manchmal könnten es etwas mehr Bilder sein). Hoffentlich gibt es einmal eine Fortsetzung dieses Buches, die tiefer in die Materie eindringt und das, was heute schon technisch möglich ist ausführlicher beschreibt.

Spätestens seit Kriminal-Wissenschaftler in den TV-Serien immer öfter auftreten, ist die Forensik jedermann ein Begriff. Die wissenschaftliche Analyse von Spuren ermöglicht es, die die kleinste Spur zu erkennen und den raffiniertesten Mord aufzukären. Bei der Computer-Forensik geht es auch darum, Spuren zu erkennen und zu analysieren. Das Buch von Alexander Geschonnek gibt eine gute Einführung und einen Überblick zum Thema Forensik. Es sei jedem Sicherheits-Verantwortlichen empfohlen, sich einmal mit diesem Thema zu beschäftigen! Denn Beweise und rechtlich verwertbare Beweise sind zweierlei Dinge.

Entsprechend den heutigen Anforderungen werden im Buch verschiedene Betriebssysteme genutzt und Tools vorgestellt. Ein Experte wird man durch lesen eines Buches nicht - aber man kann besser beurteilen, wie weit man als Verantwortlicher gehen sollte.

 

Der Buchtitel gibt umfassend den Inhalt des 650 Seiten umfassenden Werkes wieder. Es ist ein schweres Buch - vom Gewicht und vom Inhalt her. Eines, dass man durcharbeiten kann und auch sollte. Denn so erschließt sich am besten das umfangreiche Wissen, dass der Autor Tobias Klein an den Leser weitergibt. Die Funktionsweisen von Overflows werden detailliert erklärt und auch das, was man dagegen tun kann. Eine solide Basis an Betriebssystem-Wissen sollte aber vorhanden sein, ebenso C-Kenntnisse (und ein wenig Assembler schadet auch nicht). Zielgruppe dieses Fachbuches sind neben Security-Admins vor allem Programmierer. Sogenannte "Hacker-Bibeln" gibt es viele und Tools wie Metasploit sind auch gängige Begriffe in der Szene. Was sich aber hiner Metasploit verbirgt, wissen die wenigsten.
Metasploit  kann man ausgezeichnt dazu nutzen, um die eigenen Systme auf Schwachstellen abzuklopfen, bevor es andere machen. Führen Sie ihre eigenen Penetrationstests aus und nutzen Sie die Ergebnisse zur Optimierung Ihre Systeme.

 

IT Sicherheit hat nicht unbedingt das beste Image. Die Security verhindert jeden Spaß am Computer und ausserdem machen Firewalls, Virenscanner und Monitoring-Tools alles nur langsamer. Gut, wenn es auch mal ein wenig humorvoll bei der Security zugeht. Computerexperte Tobias Schrödel vermittelt wissenswertes zu sicheren Passwörter, Online-Banking oder Online-Shopping verständlich für Nicht-IT/Security-Experten. Also für jedermann - daher ist dieses witzige "Lesebuch" auch für jedermann gut geeignet.

Irgendwann wird dieses Buch des Journalisten Mark Bowden ein Klassiker werden! Dieses Buch beschreibt, wie mühsam es sein kann, gegen Schadsoftware zu kämpfen. Conficker ist hierbei das zentrale Thema, um das sich alles handelt. Der Leser trifft bekannte Namen, die in der Security-Szene einen guten Klang haben und für Exertise und Engagement stehen.

WORM ist so etwas wie ein digitaler Roman über Schadsoftware. Gut geschrieben, leicht zu lesen und interessant bis zur letzten Seite.

Ein Buch auch für Entscheider, die einen realistischen Eindruck erhalten wollen, was man unter D(igitalen)-Waffen versteht!

Mit Technik allein, kann man nicht alle Probleme im Sicherheitsumfeld lösen! Es braucht auch den Mitarbeiter, der dort, wo die Technik nicht weiterhilft, sich auf sein Wissen und den gesunden Menschenverstand verlässt. Wie man Mitarbeiter für diese Gefahren besser sensibilisieren kann, zeigt dieses Buch. Mehrere Autoren stellen Konzepte, Methoden und Maßnahmen vor. Sehenswert die zahlreichen Bilder von Awareness-Kampagnen, die bereits in Unternehmen durchgeführt wurden. Umfang des Buches rund 300 Seiten. Wer sich mit IT Sicherheit beschäftigt, dem wird der Name Kevin Mitnick geläufig sein. Gesucht vom amerikanischen FBI galt er als der gefährlichste Hacker seiner Zeit! Es gelang ihm erfolgreich in Fimensysteme einzudringen - teilweise mit simplen Tricks oder purem Glück. Berichte über ihn gibt es viele im WWW - hier kommt er selbst zu Wort, in seiner Autobiographie.
Wer einen Blick auf die Geschichte des Kevin Mitnick werfen will, seine Ethik und Motivation verstehen , der ist mit dieser, teilweise sehr fesselnden Lektüre, gut beraten.

Einfach mal lesen, wie damals alles begann ...
Was für Kuckucksei (siehe oben) gilt, gilt auch für dieses Buch von Luke Harding. Der "Guardian"-Journalist lässt in seinem Buch die Geschichte der "Snowden Affäre" Revue passieren und stellt die Akteure und Gegebenheiten dar. Zurecht kann man sagen, dass sich nach den Enthüllungen von Edward Snowden, die IT-Welt verändert hat! Vieles, was bisher nur Vermutung war ist auf einmal Realität.
Die Geschichte des Whistleblowers und die Affäre, die er mit seinen Veröffentlichungen auslöste.

Ein interessantes Buch, dass man gelesen haben sollte. Auch - oder gerade dann, wenn man nicht Hacken will, aber wissen will was geht! Was NMAP ist oder weshalb die "Göttin des Todes" bei Hackern so beliebt ist!
Aber es ist kein "Buch, zum lesen vor dem einschlafen" - dafür ist es viel zu interessant.

Cybergefahr - ein Buch von Security-Guru Eddy Willems. Nun auch auf Deutsch verfügbar! Der anerkannte Experte gibt einen Überblick zu den gängigen  Online-Gefahren und zeigt Möglichkeiten auf, um sich vor ihnen schützt. Auf 188 Seiten erhält man einen Einblick über das JETZT und einen Rückblick auf das was WAR und eine Prognose, wie es weitergehen könnte mit Cybercrime.

 

 

Kein passendes Buch gefunden?
Werfen Sie doch einfach mal 
einen Blick
auf die alternative Liste der
Security-eBooks.

 


IOT-Hacking... ein Thema, welches bei steigender Nutzung von Geräten die über das Internet verbunden sind, von elementarer Wichtigkeit werden wird. Denn es geht nicht nur um die Manipulation von Heizungen, Lichtern oder Kühlschränken, sondern auch um die Übernahme der Geräte. Der Autor beschreibt auf über 260 Seiten die Möglichkeiten und Gefährdungen für verschiedene Szenarien.
Es ist weniger ein Hacker-Buch, sondern vielmehr ein Basiswerk, dessen Lektüre die Herausforderung und Problematik des IOT visualisiert.

Holger Reibold präsentiert auf 172 Seiten einen kompakten Guide, zur Vorgehensweise für die Schwachstellensuche.

Tools und Strategieen für Windows und Linux-User sind gleichermaßen vertreten (Empfehlung für Kali-Linux). Der Schwerpunkt in diesem Buch liegt auf dem Finden und der Beseitigung der gefundenen Lücken - denn besser man findet diese selbst, bevor es andere tun. Oder wie der Autor in seinem Vorwort schreibt: "Am Ende ist nur wichtig, dass Sie als Sieger vom Platz gehen!"